Socjotechniki w praktyce. Podręcznik etycznego hak


Код: 15356107473
1350 грн
Ціна вказана з доставкою в Україну
Товар є в наявності
ЯК ЕКОНОМИТИ НА ДОСТАВКЕ?
Замовляйте велику кількість товарів у цього продавця
Інформація
  • Час доставки: 7-10 днів
  • Стан товару: новий
  • Доступна кількість: 1

Оплачивая «Socjotechniki w praktyce. Podręcznik etycznego hak», вы можете быть уверены, что данное изделие из каталога «Базы данных» будет доставлено из Польши и проверено на целостность. В цене товара, указанной на сайте, учтена доставка из Польши. Внимание!!! Товары для Евросоюза, согласно законодательству стран Евросоюза, могут отличаться упаковкой или наполнением.

Соціальна інженерія на практиці. Посібник етичного хакера

Геліон Глівіце

Ean:9788383220871

  • ISBN: 9788383220871
  • Автор: Грей Джо
  • Перешивка: м'яка обкладинка
  • Рік видання: 2023
  • Формат: b5
  • Сторінок: 224

Системи захисту ІТ-інфраструктури та цінних ресурсів даних стають усе більш досконалими. Однак навіть найкраща система не сильніша за її найслабший елемент. Якщо говорити про кібербезпеку, то найбільш вразливою її ланкою є людина. Використовуючи досягнення соціальної інженерії, кіберзлочинці розробляють надзвичайно ефективні методи атаки – найпростішим виявляється використання людської природи.

Ця книга є чудовим вступом до соціальної інженерії. Обговорює психологічні концепції, що лежать в основі цієї дисципліни, та її етичні аспекти. Тут представлено інструмент, що полегшує використання методів соціальної інженерії в атаках соціальної інженерії. Потім були детально показані етапи комплексної фішингової атаки, яка здійснюється з метою викрадення облікових даних користувача. Також були описані прийоми, які використовуються для обману користувачів і захисників. Посібник також містить численні прийоми проактивного захисту вашої команди від атак соціальної інженерії, а також стратегії швидкого відновлення системи після успішних атак. Ви також дізнаєтесь про технічні способи керування електронною поштою та інструменти аналізу потенційно підозрілих повідомлень.

Поповніть свій арсенал пентестерів:

  • техніки фішингу, такі як спуфінг і сквотінг
  • Інструменти OSINT, такі як Recon-ng, theHarvester і Hunter
  • методологія інтерв'ю, проведена за допомогою аналізу соціальних мереж
  • правила використання індикаторів успіху атаки
  • технічні засоби керування та знання програм інформування користувачів

По-перше: зміцніть найслабшу ланку!